期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
降服“木马”
下载PDF
职称材料
导出
摘要
木马的全称是“特洛伊木马”,是目前比较流行的病毒文件。它有很强的隐蔽性、目的性,主要通过各种伪装面具吸引用户下载执行.然后寻找后门,窃取密码.还可以对电脑进行跟踪监视,控制,查看.修改资料等操作。对于木马这种破坏力极强的黑客工具,“防”永远是落后的,主动消灭它们才是积极主动的,那么如何检测木马的存在.并彻底清除它们呢?笔者综合各类相关文章,结合多年的网管安全经验写出此文,希望时大家有所帮助。
作者
陈迎春
出处
《网管员世界》
2003年第8期79-80,共2页
Netadmn World
关键词
木马病毒
计算机病毒
杀毒软件
“特洛伊木马”
病毒文件
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP311.56 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
高手教你如何降服网络蠕虫病毒[J]
.计算机与网络,2007,33(9):31-31.
2
“降服”经销商[J]
.新浪潮,2004(7):74-77.
3
史蒂夫·哈姆,杰伊·格林,克利夫·爱德华兹,吉姆·科斯蒂特,安欣.
病毒肆虐何时休?[J]
.商业周刊(中文版),2003(10):72-72.
4
黄玲娟,边红.
个人电脑安全经验谈[J]
.中国计算机用户,2010(3):54-54.
5
李方玉.
木马的实施技术和防范措施[J]
.网络财富,2010(8):132-133.
被引量:1
6
刘波.
管理信息系统中数据库安全实现方法[J]
.计算机应用,2000,20(10):77-78.
被引量:24
7
周国兵,应新洋,周明强.
SQL Server数据库数据操作跟踪系统的设计与实现[J]
.福建电脑,2005,21(1):60-61.
被引量:1
8
降服赛扬D Tt火星6散热器上市[J]
.计算机应用文摘,2004,20(17):18-18.
9
火星6携手高迦波,降服赛扬D-Tt火星6散热器全新上市[J]
.电脑时空,2004(9):8-8.
10
小英.
XP SP2最佳安全堡垒:木马防线[J]
.黑客防线,2005(4):70-71.
网管员世界
2003年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部